Научная статья на тему 'КОНЦЕПЦИЯ ЦИФРОВОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ ОРГАНИЗАЦИЙ ВЫСШЕГО ОБРАЗОВАНИЯ'

КОНЦЕПЦИЯ ЦИФРОВОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ ОРГАНИЗАЦИЙ ВЫСШЕГО ОБРАЗОВАНИЯ Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
цифровизация / цифровая экономика / цифровая безопасность / трансформация циф-ровой среды / digitalization / digital economy / digital security / transformation of the digital environment

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Виталий Анатольевич Мордовец, Алексей Владимирович Новоселов

В статье рассматриваются допустимые границы безопасного пользования цифровой среды, а также установление барьеров в ходе цифровой трансформации. Представлены варианты развития безопасного пе-рехода от традиционных форм экономических отношений к современным цифровым формам. Указано воз-можное направление для реализации безопасного обеспечения образовательной деятельности организаций высшего образования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по СМИ (медиа) и массовым коммуникациям , автор научной работы — Виталий Анатольевич Мордовец, Алексей Владимирович Новоселов

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE CONCEPT OF DIGITAL SECURITY IN THE CONDITIONS OF DIGITALIZATION OF HIGHER EDUCATION ORGANIZATIONS

The article discusses the permissible boundaries for the safe use of the digital environment, as well as the establishment of barriers in the course of digital transformation. Options for the development of a safe transition from traditional forms of economic relations to modern digital forms are presented. A possible direction for the implemen-tation of safe provision of educational activities of higher education organizations is indicated.

Текст научной работы на тему «КОНЦЕПЦИЯ ЦИФРОВОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ ОРГАНИЗАЦИЙ ВЫСШЕГО ОБРАЗОВАНИЯ»

Литература

1. Китайская академия информационно-коммуникационных исследований //Глобальная цифровая экономика Белая книга (2022). [Электронный ресурс] // URL: http://www.caict.ac.cn/

2. Дегтярёва В. В. цифровые инструменты hr и их роль в процессе повышения конкурентоспособности компаний // управление. 2021. т. 9. № 2. с. 90-102.

3. Цифровая трансформация HR Опыт российских компаний [Электронный ресурс]. // URL: https://obzory.hr-

media.ru/cifrovaya_transformaciya_hr_russia

4. Зуева З.В., Катровский Ю.А. Использование цифровых технологий в управлении персоналом//Бизнес-

образование в экономике знаний, 2021, N 2 (19), C. 64-68.

5. Колесникова Ю.А., Сафарли М.С. Цифровизация HR процессов: анализ и систематизация опыта использования инструментов/ZModern Science, 2021, Цифровизация Hr Процессов, N 1-2.

6. Макурина А.А., Кувалдина Е.А. HR и цифровая трансформация: технологии в управлении персона-лом//Экономика и бизнес: теория и практика, 2022, hr и цифровая трансформация, N 1-1, C. 129- 132.

7. Масленников В.В., Ляндау Ю.В., Калинина И.А. Организация цифрового управления персона-лом//Вестник Российского экономического университета им. Г. В. Плеханова, 2020, Т. 17, N 1 (109), C. 87-92.

УДК 37

КОНЦЕПЦИЯ ЦИФРОВОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ЦИФРОВИЗАЦИИ ОРГАНИЗАЦИЙ ВЫСШЕГО ОБРАЗОВАНИЯ

В.А. Мордовец1, А.В. Новоселов2

ЧОУ ВО Санкт-Петербургский университет технологий управления и экономики, Россия, 190020, Санкт-Петербург, Лермонтовский пр, д. 44, лит. А.

В статье рассматриваются допустимые границы безопасного пользования цифровой среды, а также установление барьеров в ходе цифровой трансформации. Представлены варианты развития безопасного перехода от традиционных форм экономических отношений к современным цифровым формам. Указано возможное направление для реализации безопасного обеспечения образовательной деятельности организаций высшего образования.

Ключевые слова: цифровизация, цифровая экономика, цифровая безопасность, трансформация цифровой среды

THE CONCEPT OF DIGITAL SECURITY IN THE CONDITIONS OF DIGITALIZATION OF HIGHER EDUCATION ORGANIZATIONS

V.A. Mordovets, A.V. Novoselov

ChOE HE St. Petersburg University of Management and Economic Technologies, Russia, 190020, St. Petersburg, Lermontovsky pr., 44, lit. A.

The article discusses the permissible boundaries for the safe use of the digital environment, as well as the establishment of barriers in the course of digital transformation. Options for the development of a safe transition from traditional forms of economic relations to modern digital forms are presented. A possible direction for the implementation of safe provision of educational activities of higher education organizations is indicated.

Keywords: digitalization, digital economy, digital security, transformation of the digital environment

Цифровая безопасность по версии подавляющего большинства пользователей технических устройств является наиболее приоритетной задачей. Речь идет именно о том, что в цифровом пространстве ценность информации возрастает в разы.

В данном исследовании применялись методы индукции, анализа и синтеза, а также off-line -анкетирования.

Всем известное высказывание Н.Ротшильда «Кто владеет информацией - тот владеет миром» приобрела массовый эффект не просто так. В век цифровой трансформации, активного использования технических гаджетов и развития новых технологий информация занимает главенствующее место.

1 Виталий Анатольевич Мордовец - заведующий кафедрой управления социально-экономическими системами, тел.: +7 (812) 251-72-77, e-mail: v.mordovets@spbacu.ru;

2Алексей Владимирович Новоселов аспирант, тел.: +7 (812) 448-82-43, e-mail: a.novoselov@spbacu.ru.

Концепция цифровой безопасности в условиях цифровизации организаций ...

В частности, данное высказывание относится и к организациям высшего образования. Стоит отметить, что вузы всегда были неким отправным пунктом, с которого обучающийся начинает свой путь. Как не трудно заметить, в последствии прохождения по вышеупомянутому пути в университетах у студентов не только формируется личность, но и возрастают определенные знания в соответствии с выбором направления, которое было выбрано ранее. Информация, транслируемая в самом начале, закладывает определенные базовые вещи, которые впоследствии становятся фундаментом для новых идей и получаемых в дальнейшем знаний.

Документ «Доктрина безопасности» [1], под информационной безопасностью трактует состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие страны, оборона и безопасность государства.

Современная цифровая среда, которая с каждым годом все больше охватывает социальные институты, диктует свои коррективы, которые необходимо воспринимать естественно. Уже сейчас можно с высокой долей вероятности заявлять, что требуется кардинальный пересмотр системы отношений государство-бизнес-наука-общество. Забота о будущем прежде всего должна начинаться с безопасных шагов, которые необходимо сделать в сторону этого самого будущего. К сожалению, камнем преткновения встает вопрос о доверительной части отношений между перечисленными структурами. На протяжении предшествующих лет на территории Российской Федерации можно наблюдать хрупкий альянс между государством и бизнесом. Вопросы цифровой безопасности и трансформации решаются не столько благодаря тандему, сколько вопреки положению дел.

Проблема безопасности в сети является не столько проблемой, сколько рутинной составляющей естественного процесса трансформации общества, в особенности при выстраивании новых цифровых отношений. Имеющийся накопленный опыт разных компаний, которые специализируются на предотвращении негативных моментов и нарушения безопасности, позволил создать теоретический алгоритм действий, направленных на решение подобных ситуаций. Обратим внимание на рисунок № 1.

Рисунок 1 - Алгоритм реагирования систем безопасности

Рассмотрим, что собой представляет основа внедрения систем безопасности от одной из известнейших компаний Cisco Secure:

1) Inventory (опись) - на первоначальном этапе необходимо определить и назвать все возможные данные, подлежащие охране;

2) Telemetry (телеметрия) - второй этап обуславливается визуализацией связей между активами компании/пользователя;

3) Detection (обнаружение) - третий этап является ключевым шагом, т.к. представляет собой разветвленный блок действий: главным вопросом выступает возможность самостоятельного обнаружения несанкционированной активности в сети. При первом варианте развития событий решить задачу можно самостоятельно, второй вариант даёт возможность рассмотреть более специализированную защиту;

4) Triage (сортировка) - четвёртый этап характеризуется идентификацией информации о точной классификации результатов обнаружения;

5) Threats (угрозы) - пятый этап дает информацию о том, кто может совершать противоправные действия, а также какие возможности имеются у недоброжелателей;

6) Behaviors (поведения) - шестой этап как раз сможет показать, возможно ли самостоятельно обнаружить действия «анонима» в устоявшейся среде. Как именно может изменяться привычная деятельность и налаженные процессы, если вмешательство будет «извне»;

7) Hunt (охота) - на седьмом этапе, который корректно использует англицизм слова «охота», проводится процесс аналогичный определению термина. Самое приоритетное действие данного этапа-обнаружение уже внедренного анонима. Часто бывает, что такие «гости» в защищенной сети маскируются под уже знакомые действия, что осложняет их дальнейший поиск. Одним из основных элементов такой иден-

тификации на данном этапе является мониторинг и сравнительный анализ уже запущенных действий и процессов;

8) Track (отслеживание) - восьмой этап представляет собой определение ответа на важнейший вопрос: имеется ли возможность наблюдения за действиями «анонима» в режиме реального времени, особенно во время атаки/проникновения в систему. Время - ресурс достаточно ценный, который влияет на все остальные действия и этапы реагирования и обеспечения безопасности. Из того, сколько прошло времени, можно сделать выводы о дальнейшем решении.

9) Act (действие) - девятый и заключительный этап, который является следствием предыдущего. Основополагающий вопрос, на который необходимо будет найти ответ — это принятие решения проверенных контрмер для предотвращения атаки/вторжения.

Итоговый алгоритм может сопровождаться еще одним этапом, который многие компании, специализирующиеся на обеспечении цифровой безопасности, включают во внимание: готовность сотрудничать с надежным партнером, чтобы предотвратить все вышеперечисленные действия, начиная с 3 этапа.

Несмотря на тот факт, что даже когда экономика только начинала перестраиваться в угоду времени под новые реалии в форме цифровых критериев, специалисты в данной области отмечали смещение и коррекцию понятий в области защиты и идентификации информационных ресурсов. У большинства современных граждан при обсуждении тематики цифровой безопасности сразу появляется ассоциация с хакерами и компьютерными вирусами. Это обуславливается тем, что обывательское понимание может базироваться на более широких случаях использования в речи этих терминов.

Человек, работающий с анализом информационных массивов, базами данных и прочей подобной деятельностью на первое место поставит именно неправомерные действия так называемых анонимов, которые через атаки на защищенные сети причиняют больше вреда посредством извлечения информации закрытого типа. Ярким примером могут стать персональные данные граждан, актуальные отчеты текущего периода и т.д.

Мотивация внешних правонарушителей может варьироваться в пределах от целенаправленных действий до банального любопытства.

Массовость распространения цифрови-зации как прогрессивного процесса обуславливается ее простотой и в то же время повсеместной дозволенностью [3]. Как не трудно заме-

тить, распространение заведомо ложной информации, призывов к насилию и распространение призывов к террористическим действиям - становятся обыденностью. Из-за процесса глобализации эффект цифровой безопасности растворяется в потоке мнений людей, которые даже не понимают, чем может грозить тотальная дозволенность открытого пространства.

Сейчас актуальной проблемой также выступает тот факт, что цифровая безопасность тесно переплетается с цифровой. Обеспечение физической безопасности уже не рассматривается так остро как ранее. Деятельность в электронной среде все более захватывает социальную жизнь граждан и лично каждого человека. Тесное переплетение реального мира с миром цифровым порождает новые проблемы. Безопасность человека отчасти прогрессирует из-за субъективного фактора.

Концепция цифровой безопасности возникла не на пустом месте. Ввиду размытия в цифровой среде таких понятий как «частное право», «индивидуализм», «анонимность» и т.п. назрела острая необходимость определиться, как именно ограничивать доступ к сакральным вещам, которые составляют принципы морали, справедливости и общественного уклада [2]. Цифровой мир сам по себе очень молодой. Бурное развитие интернет-сети позволило человеку быть кем угодно. Само-собой чрезмерное пользование такой свободой несет в себе определенные риски и опасность. Поэтому, исключительно важно всегда помнить о цифровой безопасности в сети, поскольку в ином случае осознание сделанной ошибки чревато возможными негативными последствиями. Как итог, проблема вытекает из человеческого любопытства: отключается контроль своих действий, и жажда познать все больше в неизведанном цифровом мире нарастает прогрессирующим желанием. Рядовой пользователь сети не задумывается, что он открывает, по каким ссылкам переходит, что он видит. Алгоритм нейросетей в настоящий момент тоже не стоит на месте; ориентировка на определенные запросы срабатывает как триггер, тем самым снабжают пользователя определенным и зачастую ограниченным набором информации, которая может быть сомнительной. Именно по этой логике большинство пользователей старшего возраста крайне негативно отзываются о глобальной сети. Доля правды в этом присутствует. Однако, если научиться пользоваться благами цифровой трансформации, которая понемногу превращает привычное окружение в цифровую действительность, можно научиться владеть скрытыми от большинства знаниями и информацией.

Концепция цифровой безопасности в условиях цифровизации организаций .

Цифровая безопасность в экономическом секторе сама по себе довольно специфична. Под угрозой в первую очередь попадают целые системы, которые связано с денежным обращением:

- Системы кредитно-финансового характера;

- Системы государственной статистики;

- Системы налоговой, таможенной, биржевой деятельности.

- Системы бухгалтерского учета. Базовой целью информационной безопасности в цифровой экономике, а также в организациях высшего образования, в частности, является обеспечение полной защищенности и реализация безопасного получения искомого в глобальной сети [5]. Это мероприятие крайне осложнено и сравнимо с понятием «канатоходца»: присутствие определённых протоколов безопасности в работе пользователя несет в себе либо полное ограничение его конституционных свобод на получение информации (что является правонарушением и расценивается уже как преступление), либо мнимую безопасность, которую может нарушить любой сторонний процесс.

Как один из вариантов развития цифровой безопасности, особенно для организаций высшего образования - это деанонимизация пользователя. Процесс отождествления определенного человека с получателем данных должен всегда иметь место.

Вторым вариантом можно назвать двух-и трехфакторную идентификацию пользователя. Вариация паролей может быть достаточно эффективной защитой, т.к. взлом безопасности требует индивидуального подхода, что само собой затрудняет процесс для внешних инсайдеров.

Третий вариант обеспечения цифровой безопасности, который также хорошо показал себя на практике - криптографическая защита. Этот вариант, пожалуй, наиболее распространенный первичный образец цифровой безопасности, который берет свое начало еще в Древнем Шумерском царстве. Тысячелетия назад защита информации и передача ее конкретному адресату носила такой же важный статус, как и сейчас. На протяжении веков в ходе научно-технического прогресса этот способ проделал немалый путь, но доселе не потерявший своей актуальности.

На пути повышения цифровой безопасности необходимо для начала овладеть 4 фундаментальными навыками работы с любым техническим средством:

1. Повышенный контроль к происходящему на экране и своим действиям.

2. Повышенное внимание к происходящему на экране и своим действиям.

3. Определенный выбор поиска.

4. Определенная цель поиска.

По мере развития вышеназванных навыков мозг начинает автоматически «фильтровать» ненужную информацию. Излишние данные не должны оставаться в голове, а просто мелькать перед глазами. Должна происходить целевая актуализация материала. Для того, чтобы обезопасить себя от нежелательных проблем в будущем, требуется подготовить свое сознание к масштабному вторжению информации. Только изучив технологию поиска искомого, можно лавировать в море данных без особых проблем, тем самым подбирая ключевые «островки необходимой информации». Именно такой принцип работы и должен взращиваться в умах современных пользователей. Особенно это касается организаций высшего образования. Поскольку университет ставит одну из своих задач подготовку молодого поколения к новым свершениям и развивающемуся миру - следовательно, особое внимание стоит обращать и на то, какой именно защитой пользоваться при взаимодействии с цифровым окружением.

Вследствие планомерного развития трансформирования общества в 2017 году одним из исследовательских центров НИУ ВШЭ, а именно Лабораторией измерения новых конструктов и дизайна тестов был создан механизм по измерению цифровой грамотности, основной посыл которого - повышать свою личную безопасность в цифровой среде. На рисунке 2 можно увидеть критерии данного механизма.

Off-line анкетирование заинтересованных лиц позволило сделать вывод о том, что организации особое внимание уделяют цифровой безопасности в ходе своей деятельности. Градация наиболее важных процессов по защите своего цифрового представления в глобальной сети выглядит следующим образом:

1. Необходимость обновления антивирусных приложений (87,8% организаций).

2. Использование в работе электронной цифровой подписи (83,7%).

3. Внедрение спам-фильтров (59,3%).

4. Внедрение средств шифрования (51,3%).

5. Использование биометрических средств аутентификации пользователей (5,7%).

Рисунок 2 - Механизм измерения цифровой грамотности

Некоторые ученые считают, что цифровая экономика - система нестабильная [4, 9]. Риски и изменения, которые влечет за собой цифровое господство, могут быть не столько позитивными, сколько негативными ввиду своей неоднозначности, неопределенности и малого количества изученного материала о правилах взаимодействия и работы в цифровой среде. Уже сейчас обход механизмов безопасного пользования цифровыми услугами стал главной проблемой последних лет (такие как постоянные утечки персональных данных, синтезирование голоса пользователя, моделирование образа и даже использование «цифрового двойника» в видео с реальными людьми). Фокус внимания в решении вопросов безопасности может и должен смещаться на человека, т.к. пока не будет полной картины о знаниях цифрового мира - невозможно планировать процесс цифровизации в экономике.

Резюмируя вышесказанное стоит отметить тот факт, что в современных условиях обеспечение безопасности пользователя в настоящее время развивается настолько же прогрессивно, насколько среднестатистический человек познает азы работы с цифровыми устройствами. Если сделать акцент на необходимые знания пользования современными гаджетами, можно спрогнозировать повышение качества социальной и цифровой безопасности общества.

Литература 1. Доктрина информационной безопасности Российской Федерации, утв. Указом Президента Российской Федерации от 05.12.2016 № 646 // СЗ РФ. 2016. № 50. Ст. 7074

2. Арчаков Владимир, Макаров Олег Теоретическое обоснование Концепции информационной безопасности Республики Беларусь // Наука и инновации. 2018. №188. URL: https ://cyberleninka. ru/article/n/teoreticheskoe -obosnovanie-kontseptsii-informatsionnoy-bezopasnosti-respubliki Belarus (дата обращения: 10.01.2023).

3. Галяшина Е.И. Концепция информационной (мировоззренческой) безопасности в интернет-медиа в аспекте речеведческих экспертиз. Вестник Университета имени О.Е. Кутафина (МГЮА). 2020;(6):33-43. https://doi.org/10.17803/2311-5998.2020.70.6.033-043

4. Манахова И.В., Левченко Е.В., Быстров А.В., Есина А.Р. Развитие механизма обеспечения экономической безопасности предприятий при внедрении цифровых технологий. Вестник Российского экономического университета имени Г. В. Плеханова. 2019;(6):183-190. https://doi.org/10.21686/2413-2829-2019-6-183-190

5. Минзов Анатолий Степанович, Невский Александр Юрьевич, Баронов Олег Юрьевич Информационная безопасность в цифровой экономике // ИТНОУ: информационные технологии в науке, образовании и управлении. 2018. №3 (7). URL: https ://cyberleninka. ru/article/n/informatsionnaya-bezopasnost-v-tsifrovoy-ekonomike (дата обращения: 10.01.2023).

6. Хочуева Ф.А., Шугунов Т.Л., Жуков А.З., Ингу-шев Ч.Х. Информационная безопасность сквозь призму цифровой экономики // Современные наукоемкие технологии. - 2018. - № 11-1. - С. 65-71; URL: https ://top-technologies.ru/ru/article/view?id=37239 (дата обращения: 10.01.2023).

7. Цифровая трансформация в концепции экономической безопасности / Чечин О.П. // Экономические науки. 2019. № 7 (176). - DOI: 10.14451/1.17692 [Электронный ресурс] URL: https://ecsn.ru/files/pdf/201907/201907_92.pdf (дата обращения 10.01.2023).

i Надоели баннеры? Вы всегда можете отключить рекламу.